Читаем Кибероружие и кибербезопасность. О сложных вещах простыми словами полностью

Приведенный в главе 2 детальный анализ поистине огромных возможностей и столь же очевидных ограничений всех существующих сегодня видов «классических» вооружений (атомного, биологического, космического, СВЧ-оружия нелетального и летального действия) и пока таких «экзотических» видов оружия, как климатическое, сейсмическое, психологическое, нейронное и т. д., приводит читателя к очевидному выводу, что их реальное применение на Земле будет не что иное, как достаточно изощренный «способ самоубийства». Именно поэтому в недрах военных и разведывательных ведомств так называемых «индустриально развитых» стран и появилась идея разработки совершенно нового вида оружия, по замыслу его идеологов применение которого позволит реально «победить и выжить» нападающей стороне. Это и есть так называемое научно-техническое оружие, или «кибсроружие», как называют его западные журналисты.

«Технической платформой» этого нового вида оружия являются программные и аппаратные трояны, которые несанкционированно от владельцев, внедряясь в соответствии со злой волей «хозяина» в современные информационно-коммуникационные системы, системы телекоммуникаций, системы противоракетной обороны, системы энерго- и жизнеобеспечения мегаполисов, системы управления высокоточным оружием и т. д., и т. п., способны не только организовывать передачу «хозяину» секретной информации, но и полностью «перехватывать» управление этими объектами, вплоть до приведения их в полностью неработоспособное состояние.

Специалистами Министерства обороны США, а также входящими в его структуру разведывательными сообществами (Федеральное бюро расследований, Агентство Национальной Безопасности в повседневной практике очень часто используется термин — «технологии контроля безопасности в микроэлектронике». В основе определения этого термина лежит известное сегодня только «западным» разработчикам микросхем выражение: «Контроль безопасности в микроэлектронике абсолютно необходим, если у вас нет надежного фаундри».

7.8.3. Место и роль технологий контроля безопасности в современной микроэлектронике

Как было показано в [1], в основе функционирования системы контроля безопасности микроэлектронных изделий лежит так называемый принцип «золотой пятерки безопасности». Эта «золотая пятерка безопасности» в США была сформирована в результате многолетней скоординированной деятельности военных, разведслужб, промышленных и правительственных органов США в области обеспечения каналов поставок так называемых «достоверных» микросхем иностранного производства (рис. 7.21).

Американская «золотая пятерка безопасности» — это свод «толстых» комплексов нормативно-технических документов, различных правительственных директив и постоянно действующих программ, конкретных мероприятий по обеспечению безопасности каналов поставки микросхем для Министерства обороны США, НАСА и стран НАТО, спроектированных в США, но изготовленных за пределами этой страны, в основном, на полупроводниковых фабриках ЮВА. Эти пять базовых направлений обеспечения защиты безопасности каналов поставок микросхем «иностранного» производства оформлены в виде соответствующих «томов» комплексов директивных, нормативно-технических и «правительственных» документов с единым (общим) подзаголовком, который в непрофессиональном авторском переводе на русский язык можно сформулировать так: «Иностранное вмешательство. Защита».


Рис. 7.21. Американская «золотая пятерка безопасности» — основные направления разработки комплексов нормативно-технических мероприятий, директив и программ обеспечения безопасности каналов поставки микросхем


Ниже конкретно перечислим эти комплексные направления контроля безопасности микроэлектронных изделий:

 методы контроля и проверки безопасности микросхем (IRIS, TRUST, CRAFT);

 методы контроля иностранных производств (EPIC, eFuse, SHIELD);

 методы функционального контроля аппаратных троянов в микросхемах (SPADE, DAHI/CHIPS и др.);

 методы искусственного разделения компонентов функционального контроля (LARPA TIC,VAPR и др.);

 решения Правительства США в области утверждения перечня «надежных» поставщиков микросхем (надежных сертифицированных технологических линий, надежных сборочных производств).

В свою очередь, все методы контроля и проверки безопасности (первое направление «пятерки») можно разделить на три большие группы:

Перейти на страницу:

Похожие книги

Компьютер для тех, кому за…
Компьютер для тех, кому за…

В наш век высоких технологий без компьютера не обходится практически ни один человек. Но что делать, если вам уже за…, а компьютер вы так и не освоили? Не стоит отчаиваться! Эта книга была написана специально для тех, кто по каким-то причинам не смог освоить его раньше. Легким и доступным языком в книге изложены основные принципы работы на компьютере. Вы узнаете, как создать документ в текстовом редакторе, выстроить таблицы и диаграммы в экселе, освоите графический редактор, который позволит вам рисовать и редактировать фото и рисунки, научитесь самостоятельно подключать принтер и печать, общаться с родными и друзьями по скайпу и ICQ, узнаете, какие бывают игры, как выбрать игру для себя, и многое-многое другое.Никогда не поздно осваивать что-то новое! А уж тем более — компьютер. Он откроет вам целый мир безграничных возможностей. Не упустите свой шанс узнать что-то новое и интересное — дайте компьютеру прочно войти в вашу жизнь. Ведь пользоваться им так же просто, как и обычным телефоном, только в тысячу раз интереснее!

Оксана Грибова

Зарубежная компьютерная, околокомпьютерная литература / Интернет / Программное обеспечение / Прочая компьютерная литература / Книги по IT